JP2001265729A - マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 - Google Patents
マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体Info
- Publication number
- JP2001265729A JP2001265729A JP2000073064A JP2000073064A JP2001265729A JP 2001265729 A JP2001265729 A JP 2001265729A JP 2000073064 A JP2000073064 A JP 2000073064A JP 2000073064 A JP2000073064 A JP 2000073064A JP 2001265729 A JP2001265729 A JP 2001265729A
- Authority
- JP
- Japan
- Prior art keywords
- authentication server
- user
- processing device
- multicast
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1813—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
- H04L12/1818—Conference organisation arrangements, e.g. handling schedules, setting up parameters needed by nodes to attend a conference, booking network resources, notifying involved parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/185—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
指定された認証サーバで参加者を個別認証することによ
り参加者を特定できるマルチキャストシステムを提供す
る。 【解決手段】 本発明のマルチキャストシステムは、マ
ルチキャストにおける送信者端末110と受信者端末1
30、140の管理を行う認証サーバ処理装置101
と、該認証サーバ処理装置に対するログインを行う第1
のユーザ処理装置112を有し、マルチキャストデータ
を送信する送信者端末110と、該認証サーバ処理装置
に対するログインを行う第2のユーザ処理装置132を
有し、マルチキャストデータを受信する受信者端末13
0とを備えるものである。
Description
よるデータ通信に関し、特に指定された認証サーバで参
加者を個別認証することにより参加者を特定する構成に
関する。
ードキャストの概念を総合したものである。つまり、マ
ルチキャストデータが特定のホストに送られたり(ユニ
キャスト)、ネットワーク上の全ホストに送られる(ブ
ロードキャスト)のではなく、任意の数のホストにデー
タパケットが同時に送られる。送信者はマルチキャスト
グループアドレスにデータを送り、そのデータの受信を
希望する者は誰でも受信可能であることは既知である。
また、暗号化を使用するデータストリーム保護方法は公
知であり、送信者が受信者側での解読のためにデータパ
ケットを暗号化するものである。
る。従来のマルチキャストにおけるデータフロー保護技
術の一例が、特開平11-027252号公報と特開平11-127197
号公報に記載されている。特開平11-027252号公報で
は、鍵の扱いとして、データの暗号/復号に使用する鍵
(公開鍵/秘密鍵)を鍵管理装置に保管する構成になっ
ていると共に、マルチキャスト技術は復号鍵の配布に利
用する構成が開示されている。特開平11-127197号公報
では、鍵の扱いとしてユーザ認証に使用する鍵(共用キ
ー/専用キー)はすべてドメインネームサーバまたは認
証機関に保管する構成になっている。また、特開平11-1
27197号公報に記載されている従来のマルチキャストに
おけるデータフロー保護技術は、ユーザがマルチキャス
トに参加要求を出すとマルチキャストルータがドメイン
ネームサーバにインストールされた共用キーを検索し、
ユーザが認証されるべきか否かを判断するルーティング
エレメント制御である。これによって認証されないユー
ザのアクセスは遮断される。
252号公報記載の技術では、復号鍵を取得可能なユーザ
は不特定多数であり、復号鍵を持っていれば解除時刻後
に暗号化データを解読することが可能であるという問題
点があった。また、特開平11-027252号公報の技術で
は、暗号鍵を取得可能なユーザは送信を許可されたユー
ザのみで、危険なデータの送出を避けることができる
が、復号鍵の取得が可能なユーザはルータ以下の不特定
多数であり、復号鍵を持っていれば暗号化データを解読
することが可能である。即ち、認証サーバに登録された
ユーザでなくてもマルチキャストデータ送受信可能にな
るという課題があった。
在誰がマルチキャストデータを送受信しているのかわか
らず、ユーザ別の対応ができないという問題点がある。
その理由は、ネットワーク上のホストはIGMP(Internet
Group Management Protocol)を使ってグループメンバ
ーシップ情報をローカルマルチキャストルータに知らせ
るが、その知らせを受けたマルチキャストルータはロー
カルマシンに必要なパケットだけ転送する。マルチキャ
ストルータは、自分のサブネットにどのホスト・グルー
プのパケットを流せばよいのかがわかればよいので、実
際に誰が参加しているのか、また何人参加しているか
は、管理者も参加者の誰にも知らされない。別の問題点
は、重要なマルチキャストデータを盗まれたことに気づ
かないことである。参加者を確定できれば、マルチキャ
スト通信による放送・会議でユーザごとのメンテナンス
が可能になる。本発明は上述する課題を解決するもの
で、マルチキャストによるデータ通信において、指定さ
れた認証サーバで参加者を個別認証することにより参加
者を特定できるマルチキャストシステムを提供すること
を目的とする。
明のマルチキャストシステムは、図1に示すように、マ
ルチキャストにおける送信者端末110と受信者端末1
30、140の管理を行う認証サーバ処理装置101
と、該認証サーバ処理装置に対するログインを行う第1
のユーザ処理装置112を有し、マルチキャストデータ
を送信する送信者端末110と、該認証サーバ処理装置
に対するログインを行う第2のユーザ処理装置132を
有し、マルチキャストデータを受信する受信者端末13
0とを備えるものである。
ャストデータを送信する際に、ユーザ処理装置112か
ら認証サーバ処理装置101に対してログイン要求を行
い、認証サーバ処理装置101からログインを許可され
ると、マルチキャストデータを暗号化して送信する構成
とするとよい。
サーバ処理装置101に登録されているユーザとする。
受信者端末130はマルチキャストデータを受信する際
に、ユーザ処理装置132から認証サーバ処理装置10
1に対してログイン要求を行い、認証サーバ処理装置1
01からログインを許可されると、認証サーバ処理装置
101から渡された暗号鍵を用いてマルチキャストデー
タを復号化してアプリケーション131で正常に受信す
ることができる。
サーバ処理装置101に登録されていないユーザとす
る。受信者端末140はマルチキャストデータを受信す
る際に、ユーザ処理装置142から認証サーバ処理装置
101に対してログイン要求を行うが、登録されていな
いので認証サーバ処理装置101からログイン不許可と
なり暗号鍵は渡されない。したがってマルチキャストデ
ータをアプリケーション141で正常に受信することが
できない。
ることを防ぐため、認証サーバ処理装置101は定期的
に暗号鍵を生成し、ログイン時と同様に暗号鍵を受信者
端末130へ配布する構成とすると良い。定期的に配布
する暗号鍵をユーザ処理装置132が受け取らなかった
場合は、既に受信者端末130がマルチキャスト通信を
終了しているものとみなし、認証サーバ処理装置101
にてログアウト処理を行う構成とすると、セキュリティ
の確保が図れる。
ン131でマルチキャスト通信を終了すると、ユーザ処
理装置132が認証サーバ処理装置101に対してログ
アウト要求を行い、認証サーバ処理装置101は該当ユ
ーザの管理を終了する。
1にはログイン・ログアウト処理によるユーザの認証履
歴、定期的な暗号鍵の再送によるユーザの参加履歴が保
存されるので、該当するマルチキャスト・グループの現
在の参加者・参加人数を確定することができる。さら
に、マルチキャストアドレスへのすべてのアクセスが履
歴として残るので、不正なアクセス(未登録のユーザに
よるログインや同一ユーザの重複ログインなど)を発見
することが可能になるセキュリティシステムである。な
お、マルチキャストシステムはサブネットワーク120
が複数あっても、無くても稼動する。
トデータを送信する送信者端末に設けられた第1のユー
ザ処理装置からのログイン要求を受理する手段と、マル
チキャストデータを受信する送信者端末に設けられた第
2のユーザ処理装置からのログイン要求を受理する手段
と、送信者端末を有するユーザの個人情報が登録された
ユーザ登録情報手段とを備える認証サーバ端末であっ
て、前記認証サーバ処理装置からログインを許可された
送信者端末はマルチキャストデータを暗号化して送信
し、前記認証サーバ処理装置から予めユーザ登録情報手
段にユーザとして登録された受信者端末は、ログインを
許可されると共にマルチキャストデータを受信すること
を特徴とする構成としている。
法は、送信者端末を有するユーザの個人情報を登録し、
マルチキャストデータを送信する送信者端末からのログ
イン要求を受理し、ログインを許可された送信者端末は
マルチキャストデータを暗号化して送信し、マルチキャ
ストデータを受信する送信者端末からのログイン要求を
受理し、前記認証サーバ処理装置から予めユーザ登録情
報手段にユーザとして登録された受信者端末は、ログイ
ンを許可されると共にマルチキャストデータを受信する
手順としている。なお、送信者端末を有するユーザの個
人情報を登録するのと同様にして、受信者端末を有する
ユーザの個人情報を登録しても良い。送信者端末に受信
機能を設け、受信者端末に送信機能を設けると、認証サ
ーバでの認証方法は同じなので、送信者端末でもデータ
受信可能であるし、受信者端末からデータ送信可能とな
る。
の形態を説明する。図1を参照すると、本発明のマルチ
キャストにおける参加者管理セキュリティシステムの一
実施例は、認証サーバ端末100と、送信者端末11
0、受信者端末130・140、インターネット/イン
トラネットなどのサブネットワーク120とから構成さ
れる。
は、ネットワークからの入力手段200と、ネットワー
クへの出力手段210、ユーザ認証処理手段220、鍵
管理手段230、サーバ登録情報240、サーバ管理情
報250とから構成される(図2)。送信者端末110
の構成の詳細としては、ネットワークからの入力手段3
00と、ネットワークへの出力手段310、入力データ
処理手段320、データ暗号処理手段330、ユーザ登
録情報340、鍵情報350、マルチキャスト通信可能
なアプリケーション111とから構成される(図3)。
受信者端末130・140の構成の詳細としては、ネッ
トワークからの入力手段400と、ネットワークへの出
力手段410、入力データ処理手段420、データ復号
処理手段430、ユーザ登録情報440、鍵情報45
0、マルチキャスト通信可能なアプリケーション131
とから構成される(図4)。
検索部221とユーザ認証部222を含む。鍵管理手段
230は鍵更新制御部231と鍵生成部232を含む。
入力データ処理手段320はデータ判別部321とユー
ザ情報作成部322を含む。データ暗号処理手段330
は鍵管理部331と暗号データ作成部332を含む。入
力データ処理手段420はデータ判別部421とユーザ
情報作成部422を含む。データ暗号処理手段430は
鍵管理部431と復号データ作成部432を含む。
動作する。サーバ登録情報240には、マルチキャスト
通信する番組情報(マルチキャストアドレスやポート番
号、暗号鍵の更新時間など)と番組の送受信を許可する
ユーザの情報(ユーザIDやユーザの公開鍵など)をあ
らかじめ登録する。番組とはマルチキャストによる放送
や会議の主催者により定められたマルチキャストアドレ
スとポート番号を使用し、主催者により定められたマル
チキャストデータ送信開始時間から送信終了時間までの
マルチキャストデータ通信を指す。また、ユーザ登録情
報340・440には、ユーザの個人情報(ユーザID
や参加予定の番組ID、認証サーバIDなど)をあらか
じめ登録する。
手段200はユーザからのログイン・ログアウト要求や
暗号鍵の受理確認(ACK)を受信し、出力手段210
はユーザ認証処理手段220による認証結果や鍵管理手
段230によって生成された暗号鍵を送信するための通
信装置である。ログアウト要求を受けたサーバ認証処理
装置101は暗号鍵の更新・再送を中止し、ユーザの管
理を終了する。この一連のユーザ管理情報をサーバ管理
情報250へ書き込む。
ーション111から受け取ったマルチキャストデータと
入力手段300で受信した暗号鍵を入力データ処理手段
320によって判別し、出力手段310はユーザ情報作
成部322で作成したログイン・ログアウト要求情報や
データ暗号処理手段330による受理確認、暗号化した
マルチキャストデータを送信する。
手段400から受け取ったマルチキャストデータと暗号
鍵を入力データ処理手段420によって判別し、出力手
段410はユーザ情報作成部422で作成したログイン
・ログアウト要求情報やデータ復号処理手段430によ
る受理確認を送信する。復号データ作成部432によっ
て復号化されたマルチキャストデータをアプリケーショ
ン131で表示する。
明する。次に、図2の構成図のフローチャート図5、図
3・図4の構成図のフローチャート図6を参照して本実
施例の全体の動作について詳細に説明する。認証サーバ
においては、まずユーザの秘密鍵によるデジタル署名を
用いて暗号化されたログイン要求情報を受け取ることか
らユーザ(参加者)の管理が始まる。ユーザのフローに
ついては後述する。ログイン要求情報はユーザID、番
組IDのほかにタイムスタンプを含む(図5のステップ
A1)。ユーザ情報検索部221で、サーバ登録情報2
40に登録されているユーザIDから該当するユーザの
公開鍵を検索しログイン要求情報を復号する。参加希望
の番組に対してユーザIDが登録されているか確認する
(ステップA2)。登録済みであれば認証し、認証結果
をサーバ管理情報250に格納する。登録されていなけ
ればログインの拒否を暗号化してユーザに通知し、この
結果もサーバ管理情報250に格納する(ステップA
3)。次に、鍵生成部232でサーバの秘密鍵でデジタ
ル署名をした共通鍵をユーザの公開鍵で暗号化して送信
し、次いでその共通鍵で暗号化した暗号鍵を送信する
(ステップA4)。鍵の受理確認を受けた鍵更新制御部
231はその結果をサーバ管理情報250に格納する。
了したものとみなし、ログアウト処理しその情報をサー
バ管理情報250に格納する。(ステップA5)。さら
に、暗号鍵を不正に入手し利用されることを防ぐため、
鍵更新制御部231において認証時刻から定期的に暗号
鍵の再送を促す。番組が継続する場合は更新した暗号鍵
をユーザへ配布する。番組が終了すると暗号鍵の配布も
終了する(ステップA6)。また、ユーザからログアウ
ト要求を受け取った場合は、該当ユーザへの更新した暗
号鍵の配布を終了しログアウト処理を行い、その結果を
暗号化してユーザへ送る。この結果はサーバ管理情報2
50に格納される(ステップA1)。
マルチキャストデータを送信すると、まずデータ判別部
321でそのマルチキャス通信が認証サーバによる認証
処理が済んでいるか確認する(図6のステップB1)。
認証処理がされていなければユーザ登録情報340から
ユーザID、番組ID(マルチキャストアドレスとポー
ト番号)、認証サーバID(アドレスとポート番号)を
取得しユーザ情報作成部322でログイン要求情報を作
成し、事前に登録されていた認証サーバへ送信する(ス
テップB2)。認証結果を受け取り該当するマルチキャ
スト・グループへの通信を許可されると暗号化された暗
号鍵を受け取る。認証されなかった場合はマルチキャス
トデータの送信を終了する(ステップB3)。暗号鍵は
共通鍵暗号方式を用いて第3者による不正を保護してい
る。復号するためには、ログイン後にサーバの秘密鍵に
よるデジタル署名を施した共通鍵を取得し、デジタル署
名が正しい認証サーバのものであることを確認し、鍵管
理部331で鍵情報350に管理する。
共通鍵で復号化し受理確認を認証サーバへ送信する(ス
テップB4)。暗号データ作成部332においてその暗
号鍵を用いてマルチキャストデータを暗号化し暗号鍵の
IDを付加して送信する(ステップB5)。認証後、継
続してマルチキャストデータを送信する際、認証サーバ
から更新された暗号鍵を受信したら受理確認を送信す
る。更新された暗号鍵がなければ既存の暗号鍵を用いて
暗号化する(ステップB6)。上記のフローをマルチキ
ャストデータが継続するまで繰り返し、データ判別部3
21がアプリケーション111から送信終了の要求を受
けると、ユーザ登録情報340からユーザID、番組I
D(マルチキャストアドレスとポート番号)、認証サー
バID(アドレスとポート番号)を取得し、ユーザ情報
作成部322でログアウト要求情報を作成し認証サーバ
へ送信してマルチキャスト通信を終了する(ステップB
7)。
ある。マルチキャストデータを受信すると、まずデータ
判別部421でそのマルチキャスト通信が認証サーバに
よる認証処理が済んでいるか確認する(図6のステップ
B1)。認証処理がされていなければユーザ登録情報4
40からユーザID、番組ID(マルチキャストアドレ
スとポート番号)、認証サーバID(アドレスとポート
番号)を取得しユーザ情報作成部422でログイン要求
情報を作成し、事前に登録されていた認証サーバへ送信
する(ステップB2)。認証結果を受け取り該当するマ
ルチキャスト・グループへの通信を許可されると暗号化
された暗号鍵を受け取る。認証されなかった場合はマル
チキャストデータの受信を終了する(ステップB3)。
暗号鍵は共通鍵暗号方式を用いて第3者による不正を保
護している。復号するためには、ログイン後にサーバの
秘密鍵によるデジタル署名を施した共通鍵を取得し、デ
ジタル署名が正しい認証サーバのものであることを確認
し、鍵管理部431により鍵情報450に管理する。
暗号鍵を復号化し受理確認を認証サーバへ送信する(ス
テップB4)。復号データ作成部432において暗号鍵
IDから該当する暗号鍵を検索し、その暗号鍵でマルチ
キャストデータを復号化してアプリケーション131で
受信する(ステップB5)。認証後、継続してマルチキ
ャストデータを受信する際、認証サーバから更新された
暗号鍵を受信したら受理確認を送信する。更新された暗
号鍵がなければ既存の暗号鍵を用いて復号化する(ステ
ップB6)。上記のフローをマルチキャストデータが継
続するまで繰り返し、データ判別部421がアプリケー
ション131から受信終了の要求を受けると、ユーザ登
録情報440からユーザID、番組ID(マルチキャス
トアドレスとポート番号)、認証サーバID(アドレス
とポート番号)を取得し、ユーザ情報作成部422でロ
グアウト要求情報を作成し認証サーバへ送信してマルチ
キャスト通信を終了する(ステップB7)。
る。先の実施例において送信者が認証サーバを管理する
ことができる場合、送信者端末上で認証サーバを実施す
る形態を設けることで、端末構成を簡素化でき、送信者
用の暗号鍵をネットワーク上に流すことなく管理できる
ようになる。図7を参照すると、本実施例は、認証サー
バ兼送信者端末500、受信者端末510、インターネ
ット/イントラネットなどのサブネットワーク520と
から構成される。認証サーバ兼送信者端末500は認証
サーバ処理装置501、マルチキャスト対応アプリケー
ション502、ユーザ処理装置503とから構成されて
いる。受信者端末510はマルチキャスト対応アプリケ
ーション511、ユーザ処理装置512とから構成され
ている。
図2と図3を組み合わせた装置を有し、受信者端末51
0は図4と同一の装置を有する。本実施例におけるこれ
らの装置の動作の違いは、入力手段200・300及び
出力手段210・310はネットワークとの通信装置で
あったことに対し、出力手段210の出力先が入力手段
300となり、ユーザ情報作成部322及び鍵管理部3
31による出力手段310の出力先が入力手段200と
なるという点である。
ーバ兼送信者端末500は前述した図5・図6の処理を
並列に行い、受信者端末510は図6と同一の処理を行
う。
第1の効果は、現在誰がマルチキャスト・グループに参
加しているかを確定できることにある。認証サーバにお
いて、ユーザIDにより各ユーザのログイン・ログアウ
ト状況が管理されるため、送信者は受信してほしいユー
ザが存在していることを知ることができ、そのユーザの
受信状況(受信開時間や受信終了時間)も知ることがで
きるので、ユーザ管理に有効である。
できることにある。重要なデータを流している場合は、
そのデータが第3者に漏洩してしまうことを防ぐ必要が
ある。マルチキャストシステムはマルチキャスト・グル
ープにアクセスしたすべてのユーザ情報が管理されるた
め、第3者の侵入にいち早く気づき対処することができ
る。
ク図である。
る。
ートである。
るフローチャートである。
ロック図である。
Claims (9)
- 【請求項1】 マルチキャストにおける送信者端末と受
信者端末の管理を行う認証サーバ処理装置と、 該認証サーバ処理装置に対するログインを行う第1のユ
ーザ処理装置を有し、マルチキャストデータを送信する
送信者端末と、 該認証サーバ処理装置に対するログインを行う第2のユ
ーザ処理装置を有し、マルチキャストデータを受信する
受信者端末と、 を備えるマルチキャストシステム。 - 【請求項2】 前記送信者端末はマルチキャストデータ
を送信する際に、第1のユーザ処理装置から前記認証サ
ーバ処理装置に対してログイン要求を行い、前記認証サ
ーバ処理装置からログインを許可されると、マルチキャ
ストデータを暗号化して送信することを特徴とする請求
項1に記載のマルチキャストシステム。 - 【請求項3】 前記受信者端末は予め前記認証サーバ処
理装置に登録されており、マルチキャストデータを受信
する際に、第2のユーザ処理装置から前記認証サーバ処
理装置に対してログイン要求を行い、前記認証サーバ処
理装置からログインを許可されると、前記認証サーバ処
理装置から渡された暗号鍵を用いてマルチキャストデー
タを復号化してアプリケーションを受信することを特徴
とする請求項1に記載のマルチキャストシステム。 - 【請求項4】 前記認証サーバ処理装置に登録していな
い前記受信者端末はマルチキャストデータを受信する際
に、第2のユーザ処理装置から前記認証サーバ処理装置
に対してログイン要求を行うが、前記認証サーバ処理装
置からログイン不許可となり暗号鍵は渡されないことを
特徴とする請求項1に記載のマルチキャストシステム。 - 【請求項5】 前記認証サーバ処理装置は定期的に暗号
鍵を生成し、ログイン時と同様に暗号鍵を受信者端末へ
配布し、定期的に配布する暗号鍵を該受信者端末のユー
ザ処理装置が受け取らなかった場合は、前記認証サーバ
処理装置にてログアウト処理を行うことを特徴とする請
求項1又は請求項3に記載のマルチキャストシステム。 - 【請求項6】 前記受信者端末のアプリケーションでマ
ルチキャスト通信を終了すると、該受信者端末のユーザ
処理装置が前記認証サーバ処理装置に対してログアウト
要求を行い、前記認証サーバ処理装置は該当ユーザの管
理を終了することを特徴とする請求項1、請求項3又は
請求項5に記載のマルチキャストシステム。 - 【請求項7】 マルチキャストデータを送信する送信者
端末に設けられた第1のユーザ処理装置からのログイン
要求を受理する手段と、 マルチキャストデータを受信する送信者端末に設けられ
た第2のユーザ処理装置からのログイン要求を受理する
手段と、 送信者端末を有するユーザの個人情報が登録されたユー
ザ登録情報手段と、 を備える認証サーバ端末であって、 前記認証サーバ処理装置からログインを許可された送信
者端末はマルチキャストデータを暗号化して送信し、 前記認証サーバ処理装置から予めユーザ登録情報手段に
ユーザとして登録された受信者端末は、ログインを許可
されると共にマルチキャストデータを受信することを特
徴とする認証サーバ端末。 - 【請求項8】 送信者端末を有するユーザの個人情報を
登録し、 マルチキャストデータを送信する送信者端末からのログ
イン要求を受理し、 ログインを許可された送信者端末はマルチキャストデー
タを暗号化して送信し、 マルチキャストデータを受信する送信者端末からのログ
イン要求を受理し、 前記認証サーバ処理装置から予めユーザ登録情報手段に
ユーザとして登録された受信者端末は、ログインを許可
されると共にマルチキャストデータを受信することを特
徴とするマルチキャスト受信者端末管理方法。 - 【請求項9】 送信者端末を有するユーザの個人情報を
登録するステップと、 マルチキャストデータを送信する送信者端末からのログ
イン要求を受理するステップと、 ログインを許可された送信者端末はマルチキャストデー
タを暗号化して送信するステップと、 マルチキャストデータを受信する送信者端末からのログ
イン要求を受理するステップと、 前記認証サーバ処理装置から予めユーザ登録情報手段に
ユーザとして登録された受信者端末は、ログインを許可
されると共にマルチキャストデータを受信するステップ
と、 を有するマルチキャスト受信者端末管理方法のプログラ
ムがコンピュータの利用可能な状態で記録された記録媒
体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000073064A JP4002380B2 (ja) | 2000-03-15 | 2000-03-15 | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 |
US09/805,116 US7076654B2 (en) | 2000-03-15 | 2001-03-14 | Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000073064A JP4002380B2 (ja) | 2000-03-15 | 2000-03-15 | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001265729A true JP2001265729A (ja) | 2001-09-28 |
JP4002380B2 JP4002380B2 (ja) | 2007-10-31 |
Family
ID=18591371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000073064A Expired - Fee Related JP4002380B2 (ja) | 2000-03-15 | 2000-03-15 | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7076654B2 (ja) |
JP (1) | JP4002380B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006020291A (ja) * | 2004-06-02 | 2006-01-19 | Canon Inc | 暗号化通信方式及びシステム |
JP2006295341A (ja) * | 2005-04-06 | 2006-10-26 | Ntt Communications Kk | 暗号キー配信装置及びそのプログラム |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6983350B1 (en) | 1999-08-31 | 2006-01-03 | Intel Corporation | SDRAM controller for parallel processor architecture |
US6532509B1 (en) | 1999-12-22 | 2003-03-11 | Intel Corporation | Arbitrating command requests in a parallel multi-threaded processing system |
US6694380B1 (en) | 1999-12-27 | 2004-02-17 | Intel Corporation | Mapping requests from a processing unit that uses memory-mapped input-output space |
US6661794B1 (en) | 1999-12-29 | 2003-12-09 | Intel Corporation | Method and apparatus for gigabit packet assignment for multithreaded packet processing |
JP4512280B2 (ja) * | 2001-02-16 | 2010-07-28 | 日立コンシューマエレクトロニクス株式会社 | ストリームデータ再生装置 |
US7006495B2 (en) * | 2001-08-31 | 2006-02-28 | Intel Corporation | Transmitting multicast data packets |
JP3864247B2 (ja) * | 2001-10-19 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークシステム、端末装置、情報の配信方法及び復号方法 |
WO2003036857A1 (en) | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
US7610390B2 (en) * | 2001-12-04 | 2009-10-27 | Sun Microsystems, Inc. | Distributed network identity |
US8385890B2 (en) * | 2001-12-05 | 2013-02-26 | Lg Electronics Inc. | Wireless data service apparatus and method in broadcast mobile communication system |
KR100446240B1 (ko) * | 2001-12-05 | 2004-08-30 | 엘지전자 주식회사 | 이동통신 시스템의 방송형 무선 데이터 서비스 방법 |
US7263610B2 (en) * | 2002-07-30 | 2007-08-28 | Imagictv, Inc. | Secure multicast flow |
JP4497852B2 (ja) * | 2002-08-28 | 2010-07-07 | キヤノン株式会社 | 管理装置、制御方法および通信システム |
US7840806B2 (en) * | 2002-10-16 | 2010-11-23 | Enterprise Information Management, Inc. | System and method of non-centralized zero knowledge authentication for a computer network |
CA2505936A1 (en) * | 2002-11-11 | 2004-05-27 | Supracomm, Inc. | Multicast videoconferencing |
CN100341305C (zh) * | 2002-11-26 | 2007-10-03 | 华为技术有限公司 | 基于802.1x协议的组播控制方法 |
FR2850223B1 (fr) * | 2003-01-16 | 2006-04-21 | Canon Europa Nv | Procede et dispositif de transfert d'informations securisees |
US7391772B2 (en) * | 2003-04-08 | 2008-06-24 | Intel Corporation | Network multicasting |
JP2004328082A (ja) * | 2003-04-21 | 2004-11-18 | Pioneer Electronic Corp | ホスト管理システム、ホスト管理方法およびホスト管理プログラム |
CN100346605C (zh) * | 2003-06-26 | 2007-10-31 | 华为技术有限公司 | 一种组播源控制的方法和系统 |
CN1272943C (zh) * | 2004-03-24 | 2006-08-30 | 华为技术有限公司 | 一种组播业务的实现方法 |
JP4027360B2 (ja) * | 2004-11-08 | 2007-12-26 | キヤノン株式会社 | 認証方法及びシステムならびに情報処理方法及び装置 |
US7813510B2 (en) * | 2005-02-28 | 2010-10-12 | Motorola, Inc | Key management for group communications |
US7826619B2 (en) * | 2005-08-23 | 2010-11-02 | Ntt Docomo, Inc. | Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device |
KR101209248B1 (ko) * | 2006-02-16 | 2012-12-06 | 삼성전자주식회사 | 서로 다른 전력선 통신 셀에 속한 전력선 통신 스테이션간의 데이터 통신 방법 및 그 장치 |
EP2034731A4 (en) * | 2006-06-09 | 2010-03-03 | Huawei Tech Co Ltd | MULTICAST SERVICE PROCESSES AND ACCESSORIES |
JP4296191B2 (ja) * | 2006-07-26 | 2009-07-15 | 株式会社東芝 | サーバ装置、端末装置、通信方法、通信プログラムおよび通信システム |
KR101536785B1 (ko) * | 2010-10-29 | 2015-07-17 | 네이버 주식회사 | 멀티 로그인을 이용한 통합 커뮤니케이션 시스템 및 방법 그리고 통합 커뮤니케이션 툴의 동작을 제어하는 단말기 및 단말기에서의 커뮤니케이션 방법 |
US8850200B1 (en) * | 2011-06-21 | 2014-09-30 | Synectic Design, LLC | Method and apparatus for secure communications through a trusted intermediary server |
KR101860440B1 (ko) * | 2011-07-01 | 2018-05-24 | 삼성전자주식회사 | 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템 |
EP3168786A1 (en) * | 2015-11-16 | 2017-05-17 | Kabushiki Kaisha Toshiba | Portable electronic device and ic card |
CN108449357B (zh) * | 2018-04-08 | 2021-05-28 | 武汉斗鱼网络科技有限公司 | 一种授权登录方法、装置、智能设备及存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
US5970477A (en) * | 1996-07-15 | 1999-10-19 | Bellsouth Intellectual Property Management Corporation | Method and system for allocating costs in a distributed computing network |
JPH1040154A (ja) | 1996-07-25 | 1998-02-13 | Meidensha Corp | 分散型データベースの排他制御方式 |
US6816966B1 (en) | 1997-06-30 | 2004-11-09 | Sun Microsystems, Inc. | Techniques for securing data flow in internet multicasting |
JP3657396B2 (ja) | 1997-07-07 | 2005-06-08 | 株式会社日立製作所 | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
JPH1155647A (ja) | 1997-07-29 | 1999-02-26 | Casio Comput Co Ltd | Catv網を用いた通信システム、catv網のセンタ装置及び課金方法 |
WO1999016226A1 (en) * | 1997-09-22 | 1999-04-01 | Hughes Electronics Corporation | Broadcast delivery newsgroup of information to a personal computer for local storage and access |
US6195751B1 (en) * | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
JP2000078196A (ja) | 1998-09-03 | 2000-03-14 | Nippon Telegr & Teleph Corp <Ntt> | Ip網課金方式 |
IL126472A0 (en) * | 1998-10-07 | 1999-08-17 | Nds Ltd | Secure communications system |
US6275859B1 (en) * | 1999-10-28 | 2001-08-14 | Sun Microsystems, Inc. | Tree-based reliable multicast system where sessions are established by repair nodes that authenticate receiver nodes presenting participation certificates granted by a central authority |
-
2000
- 2000-03-15 JP JP2000073064A patent/JP4002380B2/ja not_active Expired - Fee Related
-
2001
- 2001-03-14 US US09/805,116 patent/US7076654B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006020291A (ja) * | 2004-06-02 | 2006-01-19 | Canon Inc | 暗号化通信方式及びシステム |
JP2006295341A (ja) * | 2005-04-06 | 2006-10-26 | Ntt Communications Kk | 暗号キー配信装置及びそのプログラム |
JP4694240B2 (ja) * | 2005-04-06 | 2011-06-08 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 暗号キー配信装置及びそのプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20010023487A1 (en) | 2001-09-20 |
JP4002380B2 (ja) | 2007-10-31 |
US7076654B2 (en) | 2006-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4002380B2 (ja) | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 | |
US8364772B1 (en) | System, device and method for dynamically securing instant messages | |
JP2812312B2 (ja) | 暗号化システム | |
US6038322A (en) | Group key distribution | |
Mittra | Iolus: A framework for scalable secure multicasting | |
EP1335563B1 (en) | Method for securing communication over a network medium | |
Harney et al. | GSAKMP: Group secure association key management protocol | |
US6389532B1 (en) | Method and apparatus for using digital signatures to filter packets in a network | |
US7313816B2 (en) | Method and system for authenticating a user in a web-based environment | |
US6862684B1 (en) | Method and apparatus for securely providing billable multicast data | |
US20080072035A1 (en) | Securing multicast data | |
US6725276B1 (en) | Apparatus and method for authenticating messages transmitted across different multicast domains | |
CA2506120A1 (en) | Key server for security and implementing processes with nonrepudiation and audit | |
CA2321407C (en) | Security mechanisms and architecture for collaborative systems using tuple space | |
Gong et al. | Elements of trusted multicasting | |
EP2154822A2 (en) | Securing multicast data | |
US20040049676A1 (en) | Methods and protocols for intrusion-tolerant management of collaborative network groups | |
JP2004242210A (ja) | マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置 | |
JP4556386B2 (ja) | データ配信システム及びそれに用いるデータ配信方法 | |
JP2003271476A (ja) | Snmpネットワーク管理システム | |
JP2001345832A (ja) | メールシステム、メールガード装置、操作端末 | |
JP2023138927A (ja) | データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法 | |
Pinto et al. | Multicast deflector: Secure video distribution system | |
JP2001203678A (ja) | 暗号鍵配送システムおよび暗号鍵配送方法 | |
WO2002039658A1 (en) | Methods and protocols for intrusion-tolerant management of collaborative network groups |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040527 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041019 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20041118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20041118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041217 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050107 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050204 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20050311 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070817 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100824 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |